Browse Source

README.md edited online with Bitbucket

Ian Dávila 9 years ago
parent
commit
5d7eb2429b
1 changed files with 20 additions and 4 deletions
  1. 20
    4
      README.md

+ 20
- 4
README.md View File

@@ -9,9 +9,17 @@
9 9
 
10 10
 ##Introducción
11 11
 
12
-Es importante verificar toda entrada. Una entrada puede usarse para borrar o dañar data, obtener información sensible o propagar gusanos. Cualquier entrada de un programa tiene que ser tratada como potencialmente peligrosa.
12
+La validación de entradas es escencial en el desarrollo de aplicaciones seguras ya que es la primera línea de defensa de todas las aplicaciones.  La gran mayoría de las vulnerabilidades en aplicaciones es debido a pobre validación de las entradas de las aplicaciones. Ejemplo de vulnerabilidades explotadas por pobre validación de entradas lo son:
13 13
 
14
-Las clases pueden tener miembros públicos y miembros privados. En este laboratorio vas a aprender la importancia de crear variables privadas. Vas a implementar el sistema de validación en la clase `BPlayer`.
14
+1. Desbordamiento del Búfer 
15
+2. Cross Site Scripting
16
+3. Inyección de SQL, XML u otros lenguajes
17
+4. Recorrido de directorios
18
+5. Acceso a archivos privados
19
+
20
+Los atacantes utilizan errores en la validación de entradas para acceder a información privilegiada, para acceder a los sistemas, o para causar negación de servicios.
21
+
22
+Las clases pueden tener miembros públicos y miembros privados. En este laboratorio vas a aprender la importancia de crear un sistema de validación en los funciones públicas del  objeto. Es importante proteger las variables privadas o el programa puede comportarse de forma anormal. Vas a implementar el sistema de validación en la clase `BPlayer`.
15 23
 
16 24
 ---
17 25
 
@@ -67,9 +75,17 @@ El programa le deja al usuario añadir o remover estadísticas. Tienes que imple
67 75
 
68 76
 ##Introduction
69 77
 
70
-It is important to check all input. A program input can be used to delete or damage data, obtain sensitive information or propagate worms. All input must be treated as potentially dangerous.
78
+Input validation is esential in the development of secure applications because it is the first line of defense of every application.  The vast majority of vulnerabilities in applications is due to poor input validation of the applications.  Example of vulnerabilities explited by poor input validation are:
79
+
80
+1. Buffer overflows
81
+2. Cross Site Scripting
82
+3. SQL, XML or other languages injection
83
+4. Directory Traversal
84
+5. Access to private files
85
+
86
+The attackers use errors in input validation to gain access to priviledged information, to gain access to systems, or to cause denial of services.
71 87
 
72
-Classes can use public and private member variables. In this lab you will learn the importance of creating private variables. You will implement the validating system in the class `BPlayer`. 
88
+Classes can use public and private member variables. In this lab you will learn the importance of creating a validation system in the public functions of the object. It is importance to protect the private variables or the program can behave abnormally. You will implement the validating system in the class `BPlayer`. 
73 89
 
74 90
 ---
75 91